Vous n'êtes pas identifié(e).
Kaoru Hayashi, un chercheur de Symantec, a découvert un ver qui s'exécute sur les systèmes Linux embarqués, à l'instar de ceux qu'on trouve dans les décodeurs et les routeurs. Baptisé Linux.Darlloz, il se propage en exploitant une vulnérabilité PHP dont le correctif de sécurité a été publié il y a 18 mois déjà. Ainsi, les appareils qui utilisent d'anciennes versions de PHP peuvent être vulnérables à l'attaque.
« Lors de l'exécution, le ver génère des adresses IP au hasard, accède à un chemin spécifique sur la machine avec des ID et mots de passe bien connus, et envoie des requêtes HTTP POST, qui exploitent la vulnérabilité », a expliqué Hayashi. « Si la cible est non patchée, il télécharge le ver depuis un serveur malveillant et commence à chercher sa prochaine cible. Actuellement, le ver semble infecter uniquement les systèmes Intel x86, car l'URL téléchargée dans le code de l'exploit est codée en dur en ELF binaire pour les architectures Intel ».
Le chercheur a ajouté que l'attaque derrière la version Intel est également l'hôte de fichiers ELF qui exploitent les autres architectures de puces parmi lesquelles ARM, PPC, MIPS et MIPSEL.
Pour protéger les appareils contre les attaques, la société recommande aux utilisateurs et aux administrateurs de mettre sur pied une protection de sécurité de base comme la modification des mots de passe des périphériques par défaut ou encore la mise à jour du logiciel et du micrologiciel de leurs appareils.
« De nombreux utilisateurs peuvent ne pas être conscients du fait qu'ils utilisent des appareils vulnérables dans leurs maisons ou bureaux » avertit Hayashi. « Une autre question à laquelle nous pourrions faire face est que, même si les utilisateurs remarquent que leurs dispositifs sont vulnérables, certains vendeurs ne fournissent aucune mise à jour produit en raison de la technologie obsolète ou des limitations matérielles, comme le fait de ne pas avoir assez de mémoire ou un processeur qui est trop lent pour supporter les nouvelles versions du logiciel ».
Source : symantec
Hors ligne
Intéressant !
http://www.developpez.com/actu/64929/Un … Intel-x86/
Pour protéger les appareils contre les attaques, la société recommande aux utilisateurs et aux administrateurs de mettre sur pied une protection de sécurité de base comme la modification des mots de passe des périphériques par défaut ou encore la mise à jour du logiciel et du micrologiciel de leurs appareils.
Pour ubuntu
http://askubuntu.com/questions/383831/s … rlloz-worm
As an Ubuntu user, any tips on how Linux.Darlloz could affect Ubuntu and ways to prevent it?
http://www.symantec.com/connect/blogs/l … en-devices
To protect from infection by the worm, Symantec recommends users take the following steps:
Verify all devices are connected to the network
Update their software to the latest version
Update their security software when it is made available on their devices
Make device passwords stronger
Block incoming HTTP POST requests to the following paths at the gateway or on each device if not required:
-/cgi-bin/php
-/cgi-bin/php5
-/cgi-bin/php-cgi
-/cgi-bin/php.cgi
-/cgi-bin/php4
If you don't have PHP-cgi installed or if you upgrade it recently. Nothing.
Linux.Darlloz is a worm that spreads to vulnerable systems by exploiting the PHP 'php-cgi'.
Les machines sous les versions récentes de linux, Ubuntu, etc ne sont pas concernées.
Mais la plupart des systèmes embarqués dont l'utilisateur ne maîtrise pas l'administration sont potentiellement visés...
Sur developpez com ils parlent des box,par exemple...
Intéressant de voir que Symantec s'intéresse à linux, un nouveau marché ?
Propager k'info que linux est infectable ne sera pas si évident car les développeurs du libre travaillent aussi sur ces aspects...
Hors ligne
En effet.
Que Linux soit "infectable" , je vois pas pourquoi cela ne serait pas un peu le cas.
Il y a beaucoup de raisons pour lesquels l'on ne verra pas un développeur couper la branche sur laquelle il est assit.
Mais les sur couches "commerciales" (passées ou avenir) sont pour leur part dangereuses pour l'image de linux.
Fondamentalement cela ne change rien qu'en à la pérennité de la robustesse du système.
Hors ligne